创意安天

 找回密码
 注册创意安天

漏洞风险提示(20230918)

[复制链接]
发表于 2023-9-18 09:42 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 FortiOS 和 FortiProxy 跨站脚本漏洞(CVE-2023-29183)
一、漏洞描述:
        FortiOS.jpg
        FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的操作系统。 FortiProxy是美国飞塔(Fortinet)公司的一款高性能代理。 FortiOS 和 FortiProxy GUI 可能允许经过身份验证的攻击者通过精心设计的访客管理设置触发恶意 JavaScript 代码执行。
二、风险等级:
        高危
三、影响范围:
        FortiProxy 版本 7.2.0 至 7.2.4
        FortiProxy 版本 7.0.0 到 7.0.10
        FortiOS 版本 7.2.0 至 7.2.4
        FortiOS 版本 7.0.0 至 7.0.11
        FortiOS 版本 6.4.0 至 6.4.12
        FortiOS 版本 6.2.0 至 6.2.14

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.fortiguard.com/psirt/FG-IR-23-106


2 Windows Themes远程代码执行漏洞(CVE-2023-38146)
一、漏洞描述:
        Microsoft Windows.jpg
        当 .MSSTYLES文件的PACKTHEM_VERSION为999时,处理 .MSSTYLES 文件的例程在 DLL("_vrf.dll")签名验证时间与加载库的时间之间存在重大差异,从而产生竞争条件。可使用特制的 .MSSTYLES文件,利用竞争窗口将经过验证的DLL替换为恶意DLL,从而导致在目标计算机上运行任意代码。但利用该漏洞需要诱导目标用户在易受攻击的系统上加载 Windows 主题文件。
二、风险等级:
        高危
三、影响范围:
        Windows 11 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for ARM64-based Systems
        Windows 11 version 21H2 for ARM64-based Systems
        Windows 11 version 21H2 for x64-based Systems

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... ory/CVE-2023-38146/


3 Apache Struts2 拒绝服务漏洞(CVE-2023-41835)
一、漏洞描述:
        Apache Struts.jpg
        Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。 它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。 当执行 Multipart 请求但某些字段超出 maxStringLength 限制时,即使请求被拒绝,上传文件仍将保留在 struts.multipart.saveDir 中。
二、风险等级:
        高危
三、影响范围:
        Struts 2.5.31
        Struts 6.1.2.1 - Struts 6.3.0

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://vip.tophant.com/patch?ke ... 9e(CVE-2023-41835)/


4 curl 拒绝服务漏洞(CVE-2023-38039)
一、漏洞描述:
        curl.jpg
        cURL(客户端URL)是一个开放源代码的命令行工具,也是一个跨平台的库(libcurl),用于在服务器之间传输数据,并分发给几乎所有新的操作系统。 cURL编程用于需要通过Internet协议发送或接收数据的几乎任何地方。当curl 检索HTTP 响应时,它会存储传入的标头,以便稍后可以通过libcurl headers API 访问它们。然而,curl 在响应中接受的标头数量或大小没有限制,从而允许恶意服务器流式传输无穷无尽的标头,并最终导致curl 耗尽堆内存。
二、风险等级:
        高危
三、影响范围:
        libcurl 7.84.0 至 8.2.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://curl.se/download.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-4-29 01:45

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表